ความปลอดภัย
การเข้ารหัสระดับธนาคารสำหรับชีวิตดิจิทัลของคุณ
สถาปัตยกรรม Zero-Knowledge
ByteGuard สร้างบนโมเดลความปลอดภัย Zero-Knowledge เราไม่สามารถดู เข้าถึง หรือจัดเก็บคีย์เข้ารหัสของคุณได้
- รหัสผ่านหลัก: คีย์ส่วนตัวของคุณสำหรับปลดล็อกแอป ไม่เคยถูกส่ง ไม่เคยถูกจัดเก็บจากระยะไกล
- คีย์ลับ (Secret Key): วลีกู้คืน 12 คำ (BIP39) ที่สร้างเมื่อคุณสร้างตู้เซฟ รวมกับรหัสผ่านหลักเพื่อความปลอดภัยสูงสุด
- การสร้างคีย์ในเครื่อง: Argon2id ที่ใช้หน่วยความจำ 64MB และ 3 รอบจะสร้างมาสเตอร์คีย์ในเครื่อง HKDF-SHA256 สร้างลำดับชั้นของคีย์
- ไม่มีแบ็คดอร์: หากคุณสูญเสียทั้งรหัสผ่านหลักและคีย์ลับ เราไม่สามารถกู้คืนข้อมูลของคุณได้ นี่คือการออกแบบโดยตั้งใจ
รายละเอียดการเข้ารหัส
การเข้ารหัสหลายชั้นปกป้องข้อมูลสำคัญทุกชิ้น
- การเข้ารหัสระดับฟิลด์: ทุกฟิลด์ที่สำคัญ (รหัสผ่าน หมายเลขบัตร คีย์ API) ถูกเข้ารหัสด้วย AES-256-GCM เป็นรายตัว
- ลำดับชั้นของคีย์: มาสเตอร์คีย์ → คีย์เข้ารหัสคีย์ (KEK) → คีย์เข้ารหัสข้อมูล (DEK) แต่ละรายการมี DEK ของตัวเอง
- IV ที่ไม่ซ้ำ: ทุกการดำเนินการเข้ารหัสใช้เวกเตอร์เริ่มต้นที่ไม่ซ้ำ ทำให้ข้อความธรรมดาเดียวกันสร้างข้อความเข้ารหัสที่แตกต่างกัน
การจัดเก็บข้อมูล
ข้อมูลของคุณอยู่บนอุปกรณ์ของคุณ การซิงค์บนคลาวด์เป็นตัวเลือก และเข้ารหัสเสมอ
- จัดเก็บในเครื่องเป็นหลัก: ข้อมูลทั้งหมดจัดเก็บในฐานข้อมูลเข้ารหัสในเครื่องบนอุปกรณ์ของคุณ
- iCloud ซิงค์ตัวเลือก: เมื่อเปิดใช้ ข้อมูลจะถูกเข้ารหัสบนอุปกรณ์ก่อนอัปโหลดไปยังคอนเทนเนอร์ iCloud ส่วนตัวผ่าน CloudKit
- การป้องกันด้วยไบโอเมตริก: Face ID และ Touch ID ผ่าน Secure Enclave ข้อมูลไบโอเมตริกจัดการโดย iOS แอปไม่สามารถเข้าถึงได้
สิ่งที่เราทำไม่ได้
สถาปัตยกรรม Zero-Knowledge ของเราหมายความว่า:
- เราไม่สามารถดู เข้าถึง หรือถอดรหัสข้อมูลที่คุณจัดเก็บได้
- เราไม่สามารถรีเซ็ตรหัสผ่านหลักของคุณได้
- เราไม่สามารถกู้คืนตู้เซฟของคุณได้หากไม่มีคีย์ลับ
- เราไม่สามารถแชร์ข้อมูลของคุณกับใครได้ — รวมถึงหน่วยงานบังคับใช้กฎหมาย
- เราไม่สามารถแทรกแบ็คดอร์ในการเข้ารหัสได้
ความเข้ากันได้ด้านความปลอดภัยของอุปกรณ์
ByteGuard ออกแบบมาให้ทำงานร่วมกับคุณสมบัติความปลอดภัยในตัวของ Apple ได้อย่างราบรื่น
- Apple Lockdown Mode: เข้ากันได้อย่างสมบูรณ์กับการป้องกันความปลอดภัยระดับสูงสุดของ Apple ทุกคุณสมบัติ รวมถึง AutoFill, การซิงค์ iCloud และวิดเจ็ต ทำงานได้ปกติเมื่อเปิดโหมดล็อกดาวน์
- ไม่พึ่งพา WebView: ByteGuard ไม่ใช้เว็บเอ็นจินใดๆ ข้อมูลตู้เซฟของคุณจะไม่ถูกประมวลผลผ่าน WebKit ขจัดช่องทางการโจมตีผ่านเบราว์เซอร์ทั้งหมด
- การผสานรวม Secure Enclave: การยืนยันตัวตนด้วยไบโอเมตริกซ์จะถูกจัดการโดย Secure Enclave ของ iOS ทั้งหมด ByteGuard ไม่เข้าถึงหรือจัดเก็บข้อมูลไบโอเมตริกซ์
Device-Level Protection
The biometric quick-unlock boundary is maintained jointly by iOS Keychain and Secure Enclave. The application never holds any Face ID/Touch ID-derived key.
- iOS Keychain ACL: A copy of the Vault DEK is stored in Keychain with kSecAttrAccessibleWhenUnlockedThisDeviceOnly + kSecAccessControlBiometryCurrentSet. Unreadable when the device is locked or Face ID has not authenticated.
- Secure Enclave Takes Over: The Keychain entry is encrypted by a device key inside Secure Enclave. When the app calls SecItemCopyMatching, iOS triggers Face ID; on success SE decrypts and returns the plaintext DEK — the app never touches any SE key.
- Auto-Invalidation on Face ID Re-enrollment: biometryCurrentSet semantics: when the user removes/re-enrolls Face ID in system settings, iOS automatically deletes the Keychain entry. ByteGuard detects the invalidation at launch and forces Master Password re-entry.
- Strict Mode (No Fallback): If biometryCurrentSet is unavailable (simulators, no enrolled biometrics), the DEK cache simply fails — never falls back to a less-protected Keychain entry. Fallback would be weaker than not enabling Face ID at all and would violate user intent.
- Memory Zeroing (Vault DEK): On lock, suspension, or vault switch, the Vault DEK is overwritten three times (zero → random → zero) with a memory barrier defeating compiler optimization. Master Key / KEK are local variables inside the unlock function, released by Swift ARC (not explicitly zeroed). Argon2 internal buffers are zeroed by libsodium via sodium_memzero.
ดาวน์โหลดบน App Store